Forwarded from Оперативний ЗСУ
Російський газовий танкер Arctic Metagaz та його brand new дірка в борту
Видання Reuters не надаючи жодних доказів опублікувало заяву джерела, що це нібито був удар українського морського дрона. Російський Мінтранс, вочевидь, прочитавши цю статтю звинуватив Україну в інциденті додавши, що атаку здійснили з узбережжя Лівії.
Україна ніяк не коментувала цей інцидент.
🫡 https://t.iss.one/operativnoZSU/
Видання Reuters не надаючи жодних доказів опублікувало заяву джерела, що це нібито був удар українського морського дрона. Російський Мінтранс, вочевидь, прочитавши цю статтю звинуватив Україну в інциденті додавши, що атаку здійснили з узбережжя Лівії.
Україна ніяк не коментувала цей інцидент.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤2😁2
Збройні Сили Мальти на своїй сторінці у
Christiaan Triebert та Malte Humpert ділилися світлинами палаючого російського танкеру для перевезення зрідженого природного газу ARCTIC METAGAZ (IMO 9243148) в Середземному морі. Заявлено, що фотографію зробив екіпаж торговельного судна.
ОsintFlow в інших соцмережах:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19😁6❤4 1
Forwarded from Dallas
Media is too big
VIEW IN TELEGRAM
🚨 Брудні таємниці партії «Єдина Росія» розкрито у спільному розслідуванні Dallas, @CyberAssault та @ukrainian_militant
🕵️ Ми отримали доступ до оперативних даних про кандидатів від «Єдиної Росії». Джерело – Євгеній Гнєдов, генерал-лейтенант пенітенціарної системи у відставці, ключовий радник партії та протеже Медведєва.
Секретні документи викривають систему, де особам із кримінальним минулим свідомо дають «зелене світло» у владу.
📁 Файли показують справжнє обличчя партії Путіна: від військового ветерана, який став «кримським депутатом» і нині торгує зброєю з фронту та розкрадає гуманітарку, до російського сенатора, що керує організованим корупційним синдикатом.
Запрошуємо журналістів-розслідувачів отримати доступ до засекречених файлів й вивести на чисту воду інших фігурантів цього списку.
📩 Пишіть у приват або через форму зворотнього зв’язку на сайті .
#GnedovLeaks
UA https://dallas-analytics.com/uk/gnedovleaks-vseredyni-tayemnogo-ofisu-shho-pereviryaye-putinsku-partiyu-yedyna-rosiya/
EN https://dallas-analytics.com/gnedovleaks-inside-the-secret-office-vetting-putins-united-russia-party/
RU https://dallas-analytics.com/gnedov/
🕵️ Ми отримали доступ до оперативних даних про кандидатів від «Єдиної Росії». Джерело – Євгеній Гнєдов, генерал-лейтенант пенітенціарної системи у відставці, ключовий радник партії та протеже Медведєва.
Секретні документи викривають систему, де особам із кримінальним минулим свідомо дають «зелене світло» у владу.
📁 Файли показують справжнє обличчя партії Путіна: від військового ветерана, який став «кримським депутатом» і нині торгує зброєю з фронту та розкрадає гуманітарку, до російського сенатора, що керує організованим корупційним синдикатом.
Запрошуємо журналістів-розслідувачів отримати доступ до засекречених файлів й вивести на чисту воду інших фігурантів цього списку.
📩 Пишіть у приват або через форму зворотнього зв’язку на сайті .
#GnedovLeaks
UA https://dallas-analytics.com/uk/gnedovleaks-vseredyni-tayemnogo-ofisu-shho-pereviryaye-putinsku-partiyu-yedyna-rosiya/
EN https://dallas-analytics.com/gnedovleaks-inside-the-secret-office-vetting-putins-united-russia-party/
RU https://dallas-analytics.com/gnedov/
👍7😈2❤1🔥1
Глава МОУ на своєму телеграм каналі опублікував інфографіку втрат ворога. Цієї зими СОУ ліквідували 92 475 російських військових. Дронами — 88 898 окупантів, решта — верифіковані на відео ураження артилерією. Лише за лютий уражено 27 313 окупантів.
Оновлено рекорд зі знищення ворожих БпЛА — 15 438 перехоплених дронів на лінії бойового зіткнення та над українськими містами.
«Ми активно масштабуємо досвід використання НРК. Про виконані місії прозвітували 147 підрозділів — це на 25% більше, ніж у січні.
Наше завдання — максимально переводити фронтову логістику на роботизовані системи, щоб зменшувати ризики для військових і підвищувати ефективність підрозділів», — зазначено у повідомленні.
ТОП-10 підрозділів за лютий:
ОsintFlow в інших соцмережах:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🫡4 2
Forwarded from Кримський Розслідувач
Обмін! Україна повернула з російського полону 200 захисників
Серед них — оборонці Маріуполя, Донеччини, Луганщини, Харківщини, Запоріжжя. Воїни Збройних Сил, Державної спеціальної служби транспорту, прикордонники та нацгвардійці.
🔎Кримський Розслідувач
Серед них — оборонці Маріуполя, Донеччини, Луганщини, Харківщини, Запоріжжя. Воїни Збройних Сил, Державної спеціальної служби транспорту, прикордонники та нацгвардійці.
«Нікого не забуваємо... Вдячний усім нашим воїнам, які на фронті забезпечують поповнення обмінного фонду для України. Повернення наших додому — це результат сили українських захисників», — Зеленський.
🔎Кримський Розслідувач
❤18🔥7🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
Платформа використовувалася окупантами як пункт спостереження, ретрансляції зв'язку, розміщення засобів РЕБ та ППО ближньої дії з метою управління ударними БпЛА, що були націлені на ураження інфраструктури Одещини та Миколаївщини і створювали загрозу цивільному судноплавству.
У результаті удару морських безекіпажних дронів та БпЛА уражено засоби управління і зв’язку противника, завдано втрат у живій силі. Також знищено вертоліт Ка-27, який намагався сісти на майданчик бурової установки.
ОsintFlow в інших соцмережах:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2🫡2
🧑🎓⚡️ OsintFlow у КНУБА: ділимося практикою OSINT
27 лютого 2026 року на кафедрі кібербезпеки та комп’ютерної інженерії Київського національного університету будівництва та архітектури відбулася відкрита лекція для студентів 1 курсу з дисципліни «Соціальна інженерія та OSINT». Запрошеним спікером став Артем, очільник ГО “OSINT Flow”.
💡Під час зустрічі:
🛑 розібрали ключові напрями OSINT та практичні підходи;
🛑 обговорили реальні кейси з практики;
🛑 відповіли на питання студентів і типові помилки OSINT-розслідувань.
Дякуємо організаторам за запрошення та всім учасникам за активну участь!
ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱 Threads📱 X
❤️🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
27 лютого 2026 року на кафедрі кібербезпеки та комп’ютерної інженерії Київського національного університету будівництва та архітектури відбулася відкрита лекція для студентів 1 курсу з дисципліни «Соціальна інженерія та OSINT». Запрошеним спікером став Артем, очільник ГО “OSINT Flow”.
💡Під час зустрічі:
Дякуємо організаторам за запрошення та всім учасникам за активну участь!
ОsintFlow в інших соцмережах:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍2🤝1
☠️ 🔍 База даних із інформацією про втрати російської армії у війні проти України
«Хочу вернуть» — онлайн-ресурс для пошуку поранених або загиблих військових РФ. Проєкт створений в січні 2026 року Координаційним штабом з питань поводження з військовополоненими за підтримки ГУР МОУ для пошуку військових РФ, що загинули або отримали поранення під час «СВО».
У записах містяться ПІБ, фото, номери жетонів, військові частини, дати поранень або смерті, а також інша доступна інформація. Інформація, представлена в проєкті «Хочу вернуть», сформована на основі даних, отриманих Головним управлінням розвідки Міністерства оборони України, а також інформації, представленої на таких сайтах:
🛑 проєкт «Хочу жить»
🛑 Головне управління розвідки
🛑 Книга катів
🛑 War & Sanctions
🛑 Центр «Миротворець»
🛑 та інші реєстри учасників війни.
На цей час сайт містить понад 180 000 загиблих та 95 000 поранених російських військових. Інформація регулярно оновлюється — нові підтверджені записи додаються щотижня. Також, якщо є додаткова інформацію про вже існуючого в базі військового — є опція додати інформацію в анкету окупанта.
ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱 Threads📱 X
❤️🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
«Хочу вернуть» — онлайн-ресурс для пошуку поранених або загиблих військових РФ. Проєкт створений в січні 2026 року Координаційним штабом з питань поводження з військовополоненими за підтримки ГУР МОУ для пошуку військових РФ, що загинули або отримали поранення під час «СВО».
У записах містяться ПІБ, фото, номери жетонів, військові частини, дати поранень або смерті, а також інша доступна інформація. Інформація, представлена в проєкті «Хочу вернуть», сформована на основі даних, отриманих Головним управлінням розвідки Міністерства оборони України, а також інформації, представленої на таких сайтах:
На цей час сайт містить понад 180 000 загиблих та 95 000 поранених російських військових. Інформація регулярно оновлюється — нові підтверджені записи додаються щотижня. Також, якщо є додаткова інформацію про вже існуючого в базі військового — є опція додати інформацію в анкету окупанта.
ОsintFlow в інших соцмережах:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤1👍1
OSINT Industries нещодавно опублікували OSINT дослідження електронних адрес російських посольств. Аналітик Jordan виявив, що 143 російські посольства по всьому світу публікують офіційні електронні адреси як контактні.
Аналітик спершу проаналізував 342 емейли посольств, а потім ретельно відфільтрував і зібрав 324 адреси, що охоплюють усі 143 посольства у світі, для систематичного відстеження їх цифрових слідів через платформу. Деякі висновки наведені нижче, а повну версію можна прочитати за
100% адрес з’являються щонайменше в одному витоку
80% — у двох і більше
50% — у п’яти і більше
10% — у десяти і більше
🌎Географія:
Америка – 7%
Азія і Тихий океан – 21%
Європа – 34%
Африка і Близький Схід – 38%
ОsintFlow в інших соцмережах:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5😁5👏2
Forwarded from ГІЛЛЯКА_info😈
Іран.
Тегеран
Офіцери "КСИР" пересуваються вулицями тепер лише так.
лайфхак для чекістів
Тегеран
Офіцери "КСИР" пересуваються вулицями тепер лише так.
лайфхак для чекістів
😁28😈1 1
Північна Корея застосовує штучний інтелект, включно з програмами зміни голосу, щоб допомагати своїм агентам обманним шляхом працевлаштовуватися в західні компанії. Про це повідомила компанія Microsoft у публікації від 6 березня 2026 року.
У Microsoft відзначають:
«Ця динаміка особливо помітна в операціях, орієнтованих на отримання доходу, де ефективність безпосередньо впливає на масштаб і стійкість. Щоб ілюструвати ці тенденції, Microsoft відстежує діяльність північнокорейських угруповань Jasper Sleet і Coral Sleet (раніше Storm‑1877), які за допомогою ШІ здійснюють тривале і масштабне зловживання легітимним доступом через фальсифікацію особистостей, соціальну інженерію та довгострокову операційну присутність при низьких витратах»
Інструменти, які використовують шахраї:
Після найму ШІ допомагає шахраям підтримувати видимість нормальної роботи, а саме генерувати та перекладати листи, обробляти документи, писати код.
Зображення: скріншот із звіту Microsoft Threat Intelligence «AI as tradecraft: How threat actors operationalize AI»
ОsintFlow в інших соцмережах:
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🤬3 3